Sicherheit

    Welche Benutzer sind angemeldet an einem Rechner?

    User ProfilesEs gibt einige Gelegenheiten, bei denen man wissen möchte, ob Benutzer an einem PC angemeldet sind und welche freigegebenen Ressourcen sie verwenden. Windows bietet dafür zwar eigene Tools, aber besonders auskunftsfreudig sind sie nicht. Etwas leistungsfähiger ist PSLoggedon von den Sysinternals-Tools.

    Passwort wiederherstellen für lokale Konten unter Windows 7

    Kennwortrücksetzdiskette einlegenWindows 7 bietet zwei Methoden, um Benutzern den Zugang zu ihrem Rechner zu gestatten, wenn sie ihr Passwort vergessen haben. Beide setzen voraus, dass man die dafür nötigen Maßnahmen ergreift, bevor der Notfall eintritt. Und beide funktionieren nur mit lokalen Konten und nicht mit Domänen-Usern.

    NTFS-Zugriffsrechte beim Kopieren und Verschieben vererben

    … und kopiert oder verschiebt anschließend eine Datei hinein, auf die man alle Rechte besitzt. Diese lässt sich danach nicht löschenJede Datei und jeder Ordner, die oder auf einem NTFS-Datenträger erstellt wird, erhält damit – neben anderen Attributen wie etwa dem Dateinamen, den Datumsstempeln und dem Inhalt – einen voreingestellten Satz an Zugriffsrechten. Diese definieren, welcher Benutzer welche Berechtigungen für diese Datei oder diesen Ordner besitzt. Welche Rechte voreingestellt sind, ist im Prinzip einfach: Der Ordner, in welchem die neue Datei oder der Ordner entsteht, vererbt seine eigenen Rechte an die „Kinder“.

    Dokumentenklau am gemeinsamen Netzwerk-Drucker verhindern

    Secure Printing TeaserDrucker und Kopierer sind bei der Erstellung und Überwachung von IT-Sicher­heits­konzepten oft vernachlässigte Geräte. Dabei ist es für einen potentiellen Datendieb hier ein Leichtes, vertrauliche Informationen abzugreifen. Das Szenario ist sehr simpel, so dass es keines in IT-Sicherheits­lücken bewanderten Spiones bedarf, einen Angriff durchzuführen.

    Die Active-Directory-Rechteverwaltungsdienste

    AD RMSDie Active-Directory-Rech­te­ver­wal­tungsdienste (AD Rights Management Services, RMS) schaffen eine Infrastruktur, um Rechte an Dokumenten zu vergeben. Diese sind dateisystemunabhängig, halten also auch dann vor, wenn der Benutzer das Dokument etwa auf einen per (ex-)FAT formatierten USB-Stick verschiebt. Außerdem sind sie feiner granulierbar, als dies alleine per Zu­griffs­be­rech­ti­gungen auf Dateien und Ordner im Active Directory möglich wäre: Nur per Zu­griffs­be­rech­ti­gung ließe sich beispielsweise nicht verhindern, dass eine berechtigte Person ein Dokument an eine unberechtigte weitergibt.

    Tools-Übersicht: Laptops gegen Diebstahl sichern

    Laptop-Dieb TeaserSchon seit mehreren Jahren sind die Verkaufszahlen von Notebooks höher als jene von Desktops. Diese Entwicklung verdankt sich besonders dem Trend zum mobilen Arbeiten. Eine unangenehme Begleiterscheinung dieser Entwicklung ist, dass portable Computer relativ häufig abhanden kommen, sei es, weil das Kfz aufgebrochen oder das Gerät am Flughafen liegen gelassen wird.

    Erster Eindruck: Microsoft Security Compliance Manager

    Microsoft Security Compliance Manager LogoDer Security Compliance Manager soll helfen, von Microsoft und Dritt­an­bie­tern empfohlene Sicher­heits­richtlinien im Unter­nehmen oder der Organisation durchzusetzen. Er gehört zur Gruppe der von Microsoft frei zum Download angebotenen Solution Accelerators, also Tool- und Do­ku­men­ten­samm­lungen, die Aufgaben rund um Planung und Deployment unterstützen sollen.

    BitLocker mit USB-Key entsperren auf Notebook ohne TPM

    Teaser BitlockerOb ein sich im Notebook ein TPM befindet, hängt oft davon ab, ob der Hersteller es in die Home- oder Business-Klasse eingeordnet hat. In vielen weiteren Eigen­schaften unterscheiden die Modelle oft nicht oder nur unwesentlich – eine 64-Bit-Windows-taug­liche Aus­stat­tung mit HDMI-Ausgang, 4 oder mehr GB RAM, reichlich Speicher­platz und teilweise sogar SSD-Fest­platten gibt es in jedem Elek­tronik-Fach­markt. Ob dies nun von Microsoft und dem CTO so empfohlen wird oder nicht – nicht alle Mit­arbeiter halten sich an Empfeh­lungen be­ziehungs­weise müssen dies zwingend, und so kann sich jeder Adminis­trator mit der For­de­rung kon­fron­tiert sehen, ein Notebook ohne TPM für eine anstehende Dienst­reise zu verschlüsseln.

    Dashboard für Configuration Manager, Xen 4.0 wird Windows-freundlicher, Security Compliance Manager

    • Dashboard für SCCMDas Dashboard für den System Center Configuration Manager 2007 fasst wesentliche Informationen unter einer Web-Oberfläche zusammen. Voreingestellt sind 6 Kennzahlen zur Verteilung von Anwendungen und Betriebssystemen, Sicherheits-Updates, Health-Status von Computern und der Übereinstimmung mit Vorschriften (Compliance). Weitere Informationen aus der ConfigMgr-Datenbank können nach Bedarf hinzugefügt werden. Das Tool beruht auf den Windows Sharepoint Services und erlaubt den Zugriff auf wichtige Kennzahlen, ohne dass dafür ein Zugang zur Konsole des System-Management-Werkzeugs benötigt wird. Das Dashboard ist ein weiterer Solution Accelerator und kann kostenlos von Microsofts Website heruntergeladen werden.

    Sichere Passwörter generieren: Regeln und Tools

    PasswortDie Berichte über fahrlässige Benutzer, die ihren Vornamen oder den ihrer Kinder als Kennwort verwenden, oder die ihr Geheimwort auf eine Haftnotiz schreiben und an den Monitor kleben, sind Legion. Meistens sind das Versuche, die widersprüchlichen Anforderungen an Passwörter zu erfüllen: Es soll zwar stark, aber trotzdem gut zu merken sein, und für jedes System soll ein eigenes Kennwort verwendet werden.

    Seiten